- 在线时间
- 0 小时
- 最后登录
- 2007-9-23
- 注册时间
- 2004-9-10
- 听众数
- 3
- 收听数
- 0
- 能力
- 0 分
- 体力
- 9975 点
- 威望
- 7 点
- 阅读权限
- 150
- 积分
- 4048
- 相册
- 0
- 日志
- 0
- 记录
- 0
- 帖子
- 1893
- 主题
- 823
- 精华
- 2
- 分享
- 0
- 好友
- 0

我的地盘我做主
该用户从未签到
 |
SQL Server在1433端口传输的数据大部分是明文的,这包括IP地址,连接用户名,成
+ t2 G! ~) L% b功和失败消息
x' H! _2 A& w+ ~% a3 V& c2 ^: U3 }4 J- l2 p4 h, x
这样一来,就很容易使用嗅探器嗅探在这个网段内SQL Server的相关信息,得到用户1 {6 g8 ^" D8 m& l! f- G
名和IP后,就 " d4 x5 h" t( `) d$ C' d4 Y
3 D) T2 t, k$ o- q# L9 q
差口令了,其实SQL的口令加密是十分脆弱的,昨天我用了半小时,整理了一份口令字, A$ a! z6 D: E$ d
符对照表,在 7 e/ h1 t0 z& f2 a1 [0 ^( U; X# U% I
1 j- V9 Z1 o5 d! v* K* G8 ^7 I分析SQL Server加密口令的时候,同时发现了SQL Server一个不大不小的BUG----如/ i, L& v7 N, {3 V; r+ b: O8 ~3 k
果你用";"做口令 ) h" P* N% X; y0 i$ k
$ k% J1 M- y2 a( Z+ ^3 y
将导致口令失效,原因是SQL Server的口令对照表中,没有这个字符,当SQL Server3 J& d% }! f1 s# P
遇到这个口令字
0 M5 ]: P' O, b2 T# J: i0 ` U. u
8 t7 R+ ?, P, O% e3 Z+ S. R符的时候,就会主动放弃这个字符,这样一来,口令长度将与实际长度不符,当你下次
+ j% G) K7 E; G; ]( d. e0 v9 I- h" @连接1433的时 , F4 D& }! r4 `$ O
6 l; I8 W% r/ ]; v+ W8 q候,这个字符就无法被系统识别出来,从而报告口令错误。 ! Z" k3 }2 O( a2 H
1 D. G z) G% b* C7 m7 z& G口令对照表的用法:
; h# \, R; j( Z+ b" U8 R9 t+ X
2 B2 ]* D; d) m8 ^$ ^9 O$ I9 |1.用16进制编辑器打开你Sniff到的东西,然后找到SQL Server连接的用户名,从用户* ~# o; f( f6 C
名开始后面的第 ) W) K7 x: [$ k9 Z# S
6 B% B; X! Z7 T7 S& x I% M5 E& F一个0x5a - 1的位置就是口令的第一位,每一位口令均以0x5a分隔开来,口令字的变
& ]0 b# l# \; _- V换请对照口令字符
+ D' d3 k& Y" X2 f8 W0 i; f( } i- e" m& E
对照表:
5 z& C$ T0 G7 y3 [$ E7 X0 g5 B7 K0 O: m% R. O- l1 {: |
a 0xb3 , g5 i- K% X" m/ l- u
b 0x83
& h% i. C6 y4 F# nc 0x93
3 _# |; S' X$ d! R* l6 h+ ?8 B1 S/ x6 gd 0xe3
! ^: \2 h H- _e 0xf3 ; F7 K) H/ n- @- `5 |1 O- G3 b
f 0xc3
. W* z% j" f3 u7 O7 n* Ng 0xd3 * V( M9 |2 F3 v3 l8 ~/ W
h 0x23
* C0 c! Z- ~$ p( l( ai 0x33
$ \ g8 F) A1 \& \0 j8 Ij 0x03
+ @+ H5 T, s4 uk 0x13 ( a6 c* ?" O( g3 V, G- T
l 0x63 2 n5 |* E- a! Y9 c
m 0x73
" ?( n7 t: ^* }# i2 F' Bn 0x43 $ z! Y: c4 b6 @8 L8 E% o3 J
o 0x53
/ E9 N8 o% I! R; c6 Yp 0xa2
$ O% K7 q$ `7 Wq 0xb2
5 @, |4 h( c2 [r 0x82
1 j7 p+ K1 g+ f. G3 K& J# l! Fs 0x92 6 O L* f) ^4 }* R8 ?& {
t 0xe2 3 W6 t8 z4 |4 W; }! {% n% q# ?* v
u 0xf2 ) a3 V# e* C- d9 }# B
v 0xc2 9 _8 E2 F7 ]) x
w 0xd2
/ K& z' R' h7 R/ B4 G% Xx 0x22 ' p7 u, b* |" E$ ?
y 0x32 : ]# f6 ~7 V/ G4 F8 U) H
z 0x02 ) E2 S( Y, v) B7 f8 ]( h
1 0xb6
; w1 d' A- L# W2 E* O- A5 w1 h2 0x86 . x. v! r* ` v1 i" \
3 0x96
$ D+ J! `5 m$ E$ i" r9 G1 g4 0xe6 ) R8 X! V7 h g0 y) j- _$ `: e
5 0xf6
6 S+ s# `3 |6 d z6 0xc6 " P+ O) j7 A9 s d: m3 [4 H
7 0xd6
7 `( C5 o& G, E6 g0 r: }8 0x26
/ `6 _, g6 Y6 k' m9 0x36
1 w9 _+ b$ k2 J k7 ~6 h0 0xa6 2 }6 Z4 q; C7 D8 n
- 0x77 ( P: E/ t- m$ N! y* m
= 0x76 2 t( X, i a3 t& V+ S9 K' u
\ 0x60
+ q, s+ m6 e) y% d* F) B% a; d[ 0x10 + T+ y t1 O. I. ^% u9 Z6 _
] 0x70
X7 X A4 j) c3 h! ~% d# w' 0xd7
! w. l7 Z- l6 @$ a* J, 0x67 1 ]" c- Y, V A
. 0x47
% k2 u2 L* J& F/ 0x57
1 B3 L! @, M" r+ e' @` 0xa3 \& j+ V& B p6 R% |
! 0xb7 ; `: R+ R9 ^( {5 \1 g, a
@ 0xa1
4 d# G; U4 a# j$ W% X# 0x97 ' i4 P) j3 y0 n! q2 F' L1 q
$ 0xe7
9 X |3 {0 T9 F- h0 K6 v1 x+ W% 0xf7
! }( e. B0 ^$ U" M& Q- `1 i^ 0x40 ! j/ ]& d* R0 `( ^
& 0xc7
1 r" a' M% M. r; `2 i* 0x07 ) @" q) n, g ]: G4 @, M5 Z" K
( 0x27
, u( g& Y3 `- M6 E# g) 0x37 * w+ V) s. l* f' b
A 0xb1 6 m; G0 H5 b0 `% B& E0 v/ B$ k- F
B 0x81
9 L, U' P [9 h: L! C0 ?C 0x91 1 U& }/ [5 e/ p, u& o
D 0xe1 : z5 z& Z, u0 S: E) ?$ X; y0 K
E 0xf1
( A. u; s2 w% w8 I" P" R8 w) i$ M# @F 0xc1
" S7 c3 l6 V YG 0xd1 $ c# o! k! \, G1 ^! B" ]+ q
H 0x21
8 p& ]" L/ h: S) E% O1 RI 0x31
' @3 r; ^ m F9 P5 g9 v9 qJ 0x01 , l8 e) L z2 y8 i- e) t2 E
K 0x11
2 H9 N: m& ]0 Z8 Z+ ~7 m3 mL 0x61
! @) u# @- H( ~" d z7 n# A5 YM 0x71 * X, M' K5 I% n# y3 Z3 `
N 0x41
* @( k1 L- C: f- q6 b$ ]6 j: i gO 0x51
3 ^$ n; F9 F6 HP 0xa0
% a4 n1 ?3 Y' `6 @% Q8 `- F FQ 0xb0
3 z8 B; u4 Z& X/ |6 _R 0x80 # z# s) t2 M, I4 q2 i7 z: l
S 0x90
- t( `: p8 Q# B- o. K" |& pT 0xe0 5 x& @" w' s- d3 Q, G
U 0xf0
( \1 q( M+ B/ `4 C/ X2 sV 0xc0 ; M- x: ]4 m6 c
W 0xd0 7 |+ t) N; P6 y" ]6 P
X 0x20 ! g& }3 o& t: w% q- H& L
Y 0x30 0 H: F2 F& t) T4 Z) l5 r
Z 0x00 2 T7 o- |7 e+ ?! p. {" y
_ 0x50
9 Y0 q; C* C7 s! P3 p+ 0x17
' }- c) y1 s: b1 G* F; |% || 0x62
7 E; d p: Z# u3 j* ]- z{ 0x12
5 {" E! U. n3 h% I8 j6 @5 _9 n} 0x72 * q! ~7 w, w+ N0 A, E. w
: 0x06
8 b4 b1 q2 i- v6 f. @/ U! Q" 0x87 . c5 @% ]! y2 _2 x: I0 }0 Z
< 0x66 % ~* V, F5 O8 g. l, F0 C
> 0x46
. D0 g% M6 ^. h9 D6 X) ~. z+ \' `? 0x56
E `$ i# k$ {1 ]- u k~ 0x42 ) Y2 v' w4 O! f w) }, h
; 不存在
6 ]( J W4 B; E, ]% p: R7 t5 l; v5 a( Q; I( R
以上文章是珍藏的东西。希望能对你在hacking有帮助。 0 r6 U4 K, ?; c) D% I; W# |
< > |
zan
|